首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4100篇
  免费   365篇
  国内免费   130篇
化学   77篇
力学   20篇
综合类   114篇
数学   510篇
物理学   163篇
无线电   3711篇
  2024年   43篇
  2023年   146篇
  2022年   142篇
  2021年   137篇
  2020年   94篇
  2019年   97篇
  2018年   52篇
  2017年   101篇
  2016年   162篇
  2015年   158篇
  2014年   299篇
  2013年   212篇
  2012年   258篇
  2011年   275篇
  2010年   302篇
  2009年   298篇
  2008年   299篇
  2007年   237篇
  2006年   191篇
  2005年   209篇
  2004年   180篇
  2003年   153篇
  2002年   108篇
  2001年   90篇
  2000年   83篇
  1999年   65篇
  1998年   39篇
  1997年   33篇
  1996年   30篇
  1995年   14篇
  1994年   16篇
  1993年   14篇
  1992年   6篇
  1991年   21篇
  1990年   15篇
  1989年   12篇
  1986年   2篇
  1983年   1篇
  1982年   1篇
排序方式: 共有4595条查询结果,搜索用时 0 毫秒
41.
《中兴通讯技术》2016,(2):44-48
认为大数据安全研究需要从大数据攻击研究出发。大数据攻击不仅仅需要考虑针对大数据系统的攻击,更要综合考虑针对系统、过程、数据、语义等多层次的攻击,还要综合看待攻击面和背后的攻击目标。为了更好地理解大数据攻击,提出了意识信息物理系统(MCPs)这样的多层次复杂系统的认识模型,并根据MCPs的多层次,建立起[攻击面x攻击目标]的攻击假设矩阵。对于攻击假设矩阵中每个格子的研究,可以帮助人们构建更有效的保障体系。  相似文献   
42.
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption.  相似文献   
43.
《信息技术》2006,30(1):40-43
设计并实现了一种分布式网络性能智能监测系统。系统由很多分布式的客户端组成,可以监测跨交换机域网络。系统同时将神经网络算法引入到流量分析,形成了智能流量分析功能。最后提出了一种基于Hash表的可视化的入侵检测机制,可以简单直观实时地反应网络入侵。  相似文献   
44.
解决语义鸿沟必须建立图像低层特征到高层语义的映射,针对此问题,本文提出了一种基于词汇树层次语义模型的图像检索方法.首先提取图像包含颜色信息的SIFT特征来构造图像库的特征词汇树,生成描述图像视觉信息的视觉词汇.并在此基础上利用Bayesian决策理论实现视觉词汇到语义主题信息的映射,进而构造了一个层次语义模型,并在此模型基础上完成了基于内容的语义图像检索算法.通过检索过程中用户的相关反馈,不仅可以加入正反馈图像扩展图像查询库,同时能够修正高层语义映射.实验结果表明,基于该模型的图像检索算法性能稳定,并且随着反馈次数的增加,检索效果明显提升.  相似文献   
45.
本文在分析混合分形零树小波图像编码算法(FZW)优缺点的基础上,提出一种新的基于方向性小波子树的分形图像编码算法。该算法结合零树小波编码和分形编码,通过在匹配搜索过程中使用方向性range和domain子树,提高匹配精度,改善了传统分形小波图像压缩中的方块效应,更大限度的保留了图像的边缘信息。实验结果表明,该算法在提高压缩比和去除图像的方块效应方面,均取得了良好的效果。  相似文献   
46.
近年来,数字水印技术已经广泛应用于数字图像、音频、视频等多媒体产品的版权保护。基于离散余弦变换(DCT)的自适应数字水印算法因其优异的性能而广泛采用。首先介绍了数字水印的特点、分类和一般模型,并应用Matlab语言实现了一种基于离散余弦变换(DCT)的数字水印嵌入、提取算法,并探讨各种攻击方式,给出运行结果。实验结果显示,嵌入的水印具有不可见性,而且对于常见的比例缩放、抖动、旋转、滤波、噪声和裁剪攻击具有良好的稳健性。  相似文献   
47.
高光谱数据中包含丰富的光谱和空间上下文信息。早期的高光谱图像去噪方法是单波段的、仅利用了高光谱数据的空间上下文信息。近年来提出的一些去噪方法综合利用了光谱和空间上下文信息,但是在对大尺度和全局上下文信息建模以及模型与图像内容自适应等方面存在局限,导致去噪结果出现过平滑的现象。针对上述问题,提出了一种基于回归树场的高光谱图像去噪方法:首先选择需要处理的高光谱波段;然后构建基于回归树场的高光谱去噪模型;最后利用基于特定代价函数的模型训练方法同时得到模型的结构和参数、输出去噪后的图像。实验结果表明,该方法能够充分利用高光谱数据的光谱和空间上下文信息,在有效去除噪声的同时很好地保存了图像中的重要细节,与BM3D和CRF相比,其PSNR提高了0.8~1.1 dB。  相似文献   
48.
“APT多维度分析及防御研究”需要遵循两大原则,即“广谱检测”和“精准定位”的策略。所谓“广谱检测”就是设计的检测方法不局限适用于某一特定的类型的僵尸网络、木马或者蠕虫。“精准定位”就是要求检测结果具有较高的准确性,不仅能确定有无,还要定位感染主机。为了满足上面两个原则,需要将多种检测方法整合到一起,多种检测方法在功能上互相补充,在结果上互相印证,才能获得较理想的结果。  相似文献   
49.
冯阳  汪学明 《通信技术》2015,48(5):607-610
分析了已有的门限群签密方案,针对现有方案中抗合谋攻击及身份追查等不足的问题,在(t,n)门限签密的基础上,基于HECC提出了一种可抗合谋攻击、身份可追查的高安全性门限群签密方案。该方案在可抵御合谋攻击的同时,可分辨攻击是来自于群成员还是外部,并可针对群成员的欺诈行为进行身份追查。该方案的安全性是建立在超椭圆曲线离散对数问题的难解性上,在保障安全的同时,也具备了HECC的诸多优点。  相似文献   
50.
驱动复杂RLC互连树的逻辑门延时   总被引:2,自引:1,他引:2  
董刚  杨银堂  李跃进 《半导体学报》2004,25(8):1036-1040
提出了一个用于估计RL C互连树驱动点导纳的闭端等效π模型,并将其用于驱动复杂RL C互连树的逻辑门延时的估计中.与其他方法相比,它具有结构简单、精度较高的特点  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号